Boletín de #Seguridad a nivel mundial: entrega nº 150

Boletín de #Seguridad a nivel mundial: entrega nº 150

Noticias-Seguridad_enero_Fb.jpg

 

 

Whatsapp Web permite a los hackers tomar control de tu escritorio

 

Aunque en raras ocasiones son explotadas, los reportes de análisis de vulnerabilidades en WhatsApp se han convertido en algo frecuente en la comunidad de la ciberseguridad. El más reciente de estos reportes se refiere a múltiples fallas que podrían alterar algunos aspectos en la interfaz del usuario.

Empleando sus conocimientos en JavaScript, el investigador Gal Weizman detectó múltiples vulnerabilidades en el servicio de mensajería que podrían ser explotadas en escenarios reales, exponiendo a los usuarios a serios riesgos, como el envío de enlaces maliciosos o la inyección remota de código.

 

Cabe mencionar que el reporte de análisis de vulnerabilidades menciona que todas las fallas descubiertas por Weizman se encuentran en WhatsApp Web, la versión para escritorio del servicio de mensajería. Su explotación permitiría desplegar sofisticadas campañas de phishing, esparcir malware, e incluso algunas variantes de ransomware, poniendo en riesgo a millones de usuarios.

Una de las fallas más serias permite evadir las medidas de seguridad de la plataforma para ejecutar secuencias de comandos entre sitios (XSS). Al explotar esta vulnerabilidad, los actores maliciosos pueden obtener permiso de lectura en el sistema de archivos local del dispositivo objetivo para agregar enlaces o código malicioso a un mensaje enviado por WhatsApp Web. La ejecución de estos ataques es posible con sólo modificar el código JavaScript de un mensaje antes de ser enviado. Continúa leyendo en https://noticiasseguridad.com/.

 

 

Estos métodos roban tus contraseñas en Internet

 

Las contraseñas representan una barrera fundamental para evitar la entrada de intrusos en nuestras cuentas. Es lo que nos protege de que cualquiera pueda entrar en nuestros dispositivos y poner en riesgo la seguridad y privacidad. Sin embargo, en ocasiones podemos ser víctimas de ataques diversos que pueden robar nuestras claves.Métodos más comunes:

 

Ataques Phishing

Sin duda uno de los métodos más utilizados para robar contraseñas es el Phishing. Como sabemos este tipo de ataque busca robar las credenciales al hacerse pasar por una plataforma o servicio legítimo. Básicamente lo que hacen es enviarnos un mensaje donde nos indican que accedamos a un link para iniciar sesión en ese sitio.

El problema es que al poner los datos personales en realidad los estamos enviando a un servidor controlado por los atacantes. Esto es lo que permite obtener las claves de las víctimas.

 

Ataques de fuerza bruta

Los ataques de fuerza bruta pueden romper contraseñas que son débiles. Los piratas informáticos realizan una gran cantidad de intentos para entrar en nuestras cuentas y dispositivos. Utilizan herramientas que lo que hacen es probar claves hasta que dan con la correcta.

 

Claves genéricas

También es otro de los métodos más utilizados. En realidad no es una técnica compleja, ya que simplemente prueban contraseñas genéricas que suelen tener los dispositivos. Por ello es muy importante cambiar siempre las contraseñas que vienen de fábrica.

 

Spyware

El spyware es otra de las variedades de malware que pueden robar nuestras contraseñas. En los dispositivos móviles, por ejemplo, un spyware es capaz de grabar la pantalla. De esta forma podría recopilar todo lo que ahí se muestra. Es cierto que a la hora de escribir contraseñas no se muestran los dígitos en algunas plataformas, pero no ocurre lo mismo en otras.

 

Continúa leyendo en https://www.redeszone.net/tutoriales/.

 

 

Vulnerabilidades graves afectan a routers, conmutadores, teléfonos IP y cámaras de Cisco   

 

Se encontró que varios equipos de red fabricados por Cisco son vulnerables a cinco nuevas vulnerabilidades de seguridad que podrían permitir a los hackers tomar el control total sobre ellos, y luego, sobre las redes empresariales que alimentan.

Cuatro de los cinco errores de alta gravedad son problemas de ejecución remota de código que afectan a los enrutadores, conmutadores y cámaras IP de Cisco, mientras que la quinta vulnerabilidad es un problema de denegación de servicio que afecta a los teléfonos IP de Cisco.

 

Se denominó colectivamente a las vulnerabilidades como “CDPwn”, que residen en las diversas implementaciones del Cisco Delivery Protocol (CDP) que viene habilitado de forma predeterminada en casi todos los dispositivos Cisco y no se puede apagar.

Cisco Delivery Protocol es un protocolo administrativo que funciona en la capa 2 de la pila de Protocolo de Internet (IP). El protocolo ha sido diseñado para permitir que los dispositivos descubran información sobre otros equipos Cisco conectados localmente en la misma red. Continúa leyendo en https://blogs.masterhacks.net/noticias/.

 

 

Vulnerabilidad crítica en Laptops HP y Dell afecta a millones de empresas

 

Los reportes sobre la detección de nuevas vulnerabilidades aparecen constantemente, afectando múltiples productos y desarrollos tecnológicos de uso común y especializado. Uno de los reportes de análisis de vulnerabilidades más recientes se refiere a la forma en la que algunas laptops emplean la memoria, característica que pude ser abusada por los hackers para ejecutar código malicioso en el sistema objetivo.

 

Estas fallas se basan en el Acceso Directo a la Memoria (DMA), un enfoque de eficiencia de procesamiento presente en la mayoría de las laptops modernas. Esta característica permite leer y escribir directamente en la memoria del dispositivo, optimizando la función de componentes de hardware y el uso de dispositivos periféricos, aunque expone la memoria a una gran cantidad de ataques.

 

Aunque la industria estableció como práctica estándar la fabricación de hardware de confianza, estas medidas aún no se han generalizado en el mercado de las computadoras portátiles, lo que representa una seria amenaza de seguridad para los usuarios. Recientemente, la firma de análisis de vulnerabilidades Eclypsium publicó un informe en el que se detalla un método para abusar de esta característica en dos laptops diferentes, fabricadas por HP y Dell.

Una de las características más serias respecto a este reporte es la posibilidad de desencadenar estos ataques con sólo conectar un dispositivo periférico a la computadora potencialmente vulnerable. Continúa leyendo en https://noticiasseguridad.com/.

 

 

 

Si te interesan las noticias de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

 

¡Hasta pronto

 



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
852 Visitas
0 RESPUESTAS 0